紧急预警:Globelmposter再次攻击医疗行业,爆“十二生肖”2.0新变种
近日,某公司安全团队观察到Globelmposter勒索病毒再次出现最新变种,加密文件后缀以十二生肖+865qq的方式出现,截至目前国内多个省市均发现感染案例,覆盖多行业,其中医疗行业影响最严重,个别省份同一天出现10家以上医院受感染。结合早期Globelmposter勒索病毒特征,某公司安全团队将其命名为“十二生肖”2.0版本。 病毒名称:Globelmposter“十二生肖”2.0版本 病毒性质:勒索病毒 影响范围:多省市多行业发现感染案例,医疗行业感染最严重 危害等级:高危 传播方式:通过社会工程、RDP暴力破解等方式入侵
病毒描述 Globelmposter“十二生肖”2.0版本的勒索信息如下,有两个版本,以下是英文版勒索信息,有对应的中文版勒索信息。 ▲“十二生肖”2.0版本勒索信息
Globelmposter“十二生肖”2.0版本加密后缀以十二生肖+865qq的方式出现,分别有: Pig865qq、Rooster865qq、Tiger865qq、 Dragon865qq、Snake865qq、Rat865qq、 Horse865qq、Dog865qq、Monkey865qq、 Rabbit865qq、Goat855qq等
早在18年8月份,某公司已经跟踪到了Globelmposter“十二生肖”1.0版本,也就是Globelmposter3.0,其加密后缀以*4444为主要特征,典型后缀包括: Dragon4444(龙)、Pig4444(猪)、 Tiger4444(虎)、Snake4444(蛇)、 Rooster4444(鸡)、Rat4444(鼠)、 Horse4444(马)、Dog4444(狗)、 Monkey4444(猴)Rabbit4444(兔)、 Goat4444(羊)等
今年7月,Globelmpostser勒索病毒开始出现“十二主神”版本,加密后缀以“希腊十二主神+666” 、 “希腊十二主神 + 865”等。详见:
本次发现的Globelmposter“十二生肖”2.0版本,沿用了Globelmposter“十二生肖”1.0版本的命名,却继承了“十二主神”2.0的特点,没有采用“十二生肖”1.0版本的勒索信息,而是采用了“十二主神”的勒索信息。
一直以来,国内一直饱受Globelmposter勒索病毒的侵害,涉及不同行业,覆盖行业有医疗、政府、能源、贸易等行业。其中对医疗行业危害最大,医疗卫生行业具有很大的业务紧迫性,一旦被勒索,将导致业务中断,造成的损失不可估量,这又会导致这个行业的受害者为了快速恢复业务,而选择给黑客支付赎金的方式。此外,境外黑客势力并不会顾及行业的特殊性和公益性,较之以往更加变本加厉,给医疗卫生行业带来了巨大的挑战。
本次Globelmposter“十二生肖”2.0版本,主要瞄准目标为核心业务的服务器,通过医保窗口机为跳板,远程控制服务器并传播病毒,攻击HIS、LIS、PACS等系统,导致数据库被加密,门诊无法看病。如下,可以看到被加密的文件被追加了Tiger865qq的后缀名。
解决方案 针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。某公司提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
AF产品解决方案 一、确认当前设备软件升级 要求防火墙软件版本为AF8.0.5及以上,同时开启SAVE杀毒功能模块,如下图: 二、确认当前规则库更新 要求防火墙软的规则库更新到最新,如下图: 三、开启安全功能 针对此次的“Globelmposter勒索病毒“十二生肖”新变种”防护,某公司AF建议针对【内网有上网权限主机】,开启“SAVE安全智能文件检测”功能。针对【需要对外提供RDP服务的主机】,开启“暴力破解”功能,配置如下: 1、【策略】-【安全策略】-【安全防护策略】界面,新增【用户防护策略】,如下:
2、【策略】-【安全策略】-【安全防护策略】界面,新增【业务防护策略】,如下:
四、安全云脑接入 最后,建议AF可以接入某公司安全云脑,提升后续未知威胁的防护能力及威胁情报数据的实时获取,配置如下: EDR产品解决方案 1、更新病毒库 更新病毒库到20190828190515及以上版本,即可对Globelmposter勒索病毒变种“十二主神”2.0进行查杀。 EDR管理平台能连接互联网情况: 通过以下界面检查EDR管理平台是否完成自动更新。 EDR管理平台不能联网情况: 通过以下地址下载离线病毒库,导入EDR管理平台更新。 病毒库需要解压,解压密码为sangfor,得到pkg文件,通过以下界面导入EDR管理平台。 2、开启安全策略(1)启用实时防护策略 针对内网终端和服务器所在分组启用实时防护策略,开启文件实时监控、勒索病毒防护、暴力破解检测,配置如下图:
(2)启用病毒查杀策略 针对内网windows终端启用病毒查杀策略,配置定时查杀,配置如下图: 对内网终端进行进行一次全盘查杀,检查内网是否已经感染病毒,如下图:
3、启用告警策略,当检测到内网有攻击事件时,立即邮件告警通知管理员 配置发送告警邮件服务器,如下图: 配置告警策略,如下图:
配置告警邮件发送频率和收件人地址,如下图:
当检测到告警事件时,管理员收到如下告警邮件。 咨询与服务 您可以通过以下方式联系我们,获取关于DEADMIN LOCKER的免费咨询及支持服务: 1)拨打电话400-630-6430转6号线(已开通勒索病毒专线) 2)关注【某公司技术服务】微信公众号,选择“智能服务”菜单,进行咨询 3)PC端访问某公司区bbs.sangfor.com.cn,选择右侧智能客服,进行咨询 |